当前分类: 信息技术与信息安全
问题:覆盖地理范围最大的网络是()。A、城域网B、国际互联网C、广域网D、无线网...
查看答案
问题:在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依...
问题:下面有关UNIX系统的说法正确的是()。A、UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB、UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC、UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D、UNIX系统中现只有一种NFS...
问题:以下不能预防计算机病毒的方法是()。A、不能随便下载或使用未明软件B、安装杀毒软件并定期对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的移动硬盘或U盘...
问题:涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A、不得直接或者间接B、不得直接C、不得间接D、不得直接和间接...
问题:TCP/IP协议是()。A、一个协议B、TCP和IP两个协议的合称C、指TCP/IP协议族D、以上答案都不对...
问题:下列技术不支持密码验证的是()A、S/MIMEB、PGPC、AMTPD、SMTP...
问题:下列()行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以下罚款。A、偷窥.偷拍.窃听.散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的...
问题:数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文...
问题:网络安全扫描能够()。A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞...
问题:()不属于ISO/OSI安全体系结构的安全机制。A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制E、公证机制...
问题:在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。A、内部网络B、周边网络C、外部网络D、自由连接...
问题:2013年9月上旬,最高人民法院.最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是()A、同一诽谤信息实际被点击.浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪C、有偿对网站.论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪D、明知他人利用信息网络实施诽谤.寻衅滋事.敲诈勒索.非法经营等犯罪,为其提供资金.场所....
问题:使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞...
问题:将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡...
问题:信息安全中的木桶原理,是指()。...
问题:下列()因素与资产价值评估有关。...
问题:IP地址是()。A、计算机设备在网络上的共享地址B、计算机设备在网络上的物理地址C、以上答案都不对D、计算机设备在网络上的地址...
问题:一般来说无线传感器节点中集成了()。A、传感器B、数据处理单元C、通信模块D、无线基站...
问题:信息系统安全保护法律规范的作用主要有()。A、教育作用B、指引作用C、评价作用D、预测作用E、强制作用...